DAO
Si vis pacem, para bellum
|
hat nichts mit schlecht geschlafen zu tun, das ist nun mal fakt. (eine 2 stellige anzahl an mitarbeiter hat es die letzten jahre betroffen).
wie dunes unternehmen das handhabt ist mir nicht bekannt.
|
Dune
Dark mode
|
Konstrukiv oder lass es
|
Smut
takeover & ether
|
hat nichts mit schlecht geschlafen zu tun, das ist nun mal fakt. (eine 2 stellige anzahl an mitarbeiter hat es die letzten jahre betroffen).
wie dunes unternehmen das handhabt ist mir nicht bekannt. Eben. Dir ist es nicht bekannt und dein vorhergehender Post ist einfach absolut formuliert und eine Verallgemeinerung, auch der jetzige Post wieder ohne Bezug. Lies ihn dir bitte noch einmal durch - will daraus jetzt auch kein großes Thema machen, Interpretationsfehler treten immer wieder auf. Das einzig richtige ist eben die Vereinbarung zu lesen: wenn er dort eine Privatnutzung erlaubt hat, dann darf er diese Seiten -sofern eben nicht geblockt- und gegen andere Punkte verstoßend, auch aufrufen und zb. Sein privates Dokument editieren
|
DAO
Si vis pacem, para bellum
|
das recht zur umgehung von technischen schutzmaßnahmen um die private nutzung zu erzwingen wird ihm kaum vertraglich zugebilligt worden sein.
|
Dune
Dark mode
|
Komm jetzt geh mal raus und genieß das schöne Wetter!
|
userohnenamen
leider kein name
|
Ich leg dir bei mir mal einen Account an und schick ihn dir später zum testen, sollt ich bis morgen Abend vergessen haben, sei bitte per pm lästig
|
quilty
Ich schau nur
|
Da hat DAO aber schon recht, wenn du IT Sicherheitsmaßnahmen umgehst hat das in so ziemlich jeder Firma ernsthafte Konsequenzen. Keine Ahnung warum hier seine Warnungen als Spinnereien heruntergespielt werden.
Um alle paar Wochen mal ein Dokument zu bearbeiten würde ich sicher nicht die Büchse der Pandora öffnen. Wenn dann im Serverkammerl irgendeine DPI Appliance steht werden dort je nach Umgehungsmaßnahme und Fähigkeit der Admins auch ein paar Lamperl aufleuchten.
|
semteX
begehrt die rostschaufel
|
natürlich hat er recht, das war aber auch schon _vor_ dem ersten posting klar. das wurde auch von keinem widersprochen.... das hat von "ich möcht gern mein puch maxi aufmachn" "das ist verboten!" "was genau müsste ich aufbohren, damit ich auf 70 komme?" "JA ABER ES IST VERBOOOTEN" "reicht es wenn ich den topf tausch?" "wenns dich damit erwischn wirst du still gelegt"
JA NO NA NED.
technische lösungen wär noch ein socks proxy, welcher über nen SSH tunnel VPN like den verkehr leitet... aber VPN und Proxies sind halt schwere geschütze...
|
Dune
Dark mode
|
Um technisch, u.U. illegale und aufwendige Lösungen, die tief ins IT-System des ernährers eingreifen geht es mittlerweile sowieso nicht mehr.
DAO hat natürlich recht, aber seine Beiträge sind mindestens genauso unnötig wie richtig und bringen das Thema inhaltlich keinen Millimeter weiter. Natürlich kann es Ärger geben bei illegalen Lösungen. Danke, super Hinweis. Wie jeder andere vernunftbegabte Mensch hier, hole ich mir aber Informationen bevor ich agieren. Und zu erwähnen, dass "idr" sehr viele "entlassen" werden ist wirklich übers Ziel hinausgeschossen.
Insofern geht das mMn schon stark ins trolling.
Viper780's Idee mit der custom URL oder Googledocs könnte schon zu ner guten Lösung führen. Bei Endgeräten bin ich eher skeptisch, da ich dann ja mit Firmengut in private Netze müsste.
|
Snoop
Here to stay
|
also wenns um ein paar wordfiles geht: warum nicht einfach FTP verwenden? Finds ein wenig übertrieben hier zu argumentieren, dass man sicherheitsmaßnahmen für den privaten gebrauch umgeht. beweg dich lieber im rahmen des möglichen, dann kann dir im fall des falles auch nichts passieren. Nimmst dir um 3,50USD/monat einen Amazon Lightsail server (gibt auch owncloud images) und mappst entweder eine bestehende url drauf oder nimmst die IP (wobei zweiteres in den Trafficlogs definitiv mit der Zeit auffallen wird). lets encrypt einbinden. Done.
edit: bitte eine region in europa nehmen, dann hast auch wegen gdpr (wenns dir irgendwie im unternehmen am sack gehen wollen) nicht wirklich munition in der hand
Bearbeitet von Snoop am 30.03.2019, 14:48
|
charmin
Elder0_o
|
Was ich bis jetzt nicht verstehe. wie kann ein proxy irgendwelche Passwörter auslesen? Sowas wird ja nicht als Klartext über die Leitung übertragen. Sondern verschlüsselt oder als verschlüsselter Hash.
|
Snoop
Here to stay
|
Was ich bis jetzt nicht verstehe. wie kann ein proxy irgendwelche Passwörter auslesen? Sowas wird ja nicht als Klartext über die Leitung übertragen. Sondern verschlüsselt oder als verschlüsselter Hash. 1. nein das stimmt nicht. nur wenn die verbindung über https ist, wird diese gesichert verwendet. das Pw wird trotzdem in 99,9% der Fälle im Klartext "gepostet". DIe wenigsten Applikationen verschlüsseln das PW bereits vor dem Absenden. 2. Über den Proxy kannst du Traffic sniffen, da vermutlich die Clients so eingestellt sind, dass sie dies auch zulassen und damit eine erlaubte "man in the middle attack" möglich ist.
|
daisho
VereinsmitgliedSHODAN
|
Ja, und selbst via HTTPS kann es gut sein dass die Firma sich dazwischen schaltet (bei uns wird das Zertifikat dann gerne mal gegen ein Cisco Zertifikat ausgetauscht, wo halt auch der Browser schon warnt dass es nicht sicher ist ...) und mithört.
Ohne SSL/TLS sind Verbindungen fast immer klartext, es ist eigentlich erschütternd wie naiv die Welt bis dato lebt/gelebt hat bis die ersten Aufschreie nach Heartbleed usw. ertönt sind. Und es wird jetzt noch immer unmengen an alter legacy software geben die einen feuchten Furz auf "Sicherheit" gibt oder die halt eben nicht mehr upgedated wird ...
|
charmin
Elder0_o
|
Ja, und selbst via HTTPS kann es gut sein dass die Firma sich dazwischen schaltet (bei uns wird das Zertifikat dann gerne mal gegen ein Cisco Zertifikat ausgetauscht, wo halt auch der Browser schon warnt dass es nicht sicher ist ...) und mithört. sowas ist erlaubt? 1. nein das stimmt nicht. nur wenn die verbindung über https ist, wird diese gesichert verwendet. das Pw wird trotzdem in 99,9% der Fälle im Klartext "gepostet". DIe wenigsten Applikationen verschlüsseln das PW bereits vor dem Absenden. 2. Über den Proxy kannst du Traffic sniffen, da vermutlich die Clients so eingestellt sind, dass sie dies auch zulassen und damit eine erlaubte "man in the middle attack" möglich ist. Ja, dass http in klartext überträgt is ja wohl klar und jedem bekannt, schließt ja schon meine Frage aus. Aber dass Passwörter auch mit HTTPS unverschlüsselt übertragen werden anstatt gehashed und dann verschlüsselt gesendet werden ist mir wirklich neu.
Bearbeitet von charmin am 30.03.2019, 15:05
|
Snoop
Here to stay
|
Ja, und selbst via HTTPS kann es gut sein dass die Firma sich dazwischen schaltet (bei uns wird das Zertifikat dann gerne mal gegen ein Cisco Zertifikat ausgetauscht, wo halt auch der Browser schon warnt dass es nicht sicher ist ...) und mithört. das ist ja eine man in the middle attack
|